Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Despliegues de clústeres de chasis activo/pasivo

Descripción de la implementación de clústeres de chasis activo/pasivo

En este caso, se utiliza un solo dispositivo del clúster para enrutar todo el tráfico, mientras que el otro dispositivo solo se utiliza en caso de que se produzca un error (consulte la Figura 1). Cuando se produce un error, el dispositivo de copia de seguridad se convierte en el principal y controla todo el reenvío.

Figura 1: Escenario Active/Passive Chassis Cluster Scenario de clúster de chasis activo/pasivo

Un clúster de chasis activo/pasivo se puede lograr mediante el uso de interfaces Ethernet redundantes (reths) que están todas asignadas al mismo grupo de redundancia. Si se produce un error en alguna de las interfaces de un grupo activo en un nodo, el grupo se declara inactivo y todas las interfaces del grupo se convierten en error en el otro nodo.

Esta configuración minimiza el tráfico a través del vínculo de estructura, ya que solo un nodo del clúster reenvía el tráfico en un momento dado.

Ejemplo: Configuración de un clúster de chasis activo/pasivo en dispositivos SRX5800

En este ejemplo, se muestra cómo configurar la agrupación básica de chasis activo/pasivo en un dispositivo SRX5800.

Requisitos

Antes de empezar:

  • Necesita dos puertas de enlace de servicios SRX5800 con configuraciones de hardware idénticas y, opcionalmente, un enrutador de borde MX240 y un conmutador Ethernet EX8208 para enviar tráfico de datos de extremo a extremo.

  • Conecte físicamente los dos dispositivos (de espalda a frente para los puertos de estructura y control) y asegúrese de que sean los mismos modelos.

  • Antes de que se forme el clúster, debe configurar los puertos de control para cada dispositivo, así como asignar un ID de clúster y un ID de nodo a cada dispositivo y, luego, reiniciar. Cuando el sistema se inicia, ambos nodos se presentan como un clúster.

    La configuración del puerto de control es necesaria para los dispositivos SRX5400, SRX5600 y SRX5800.

Ahora los dispositivos son un par. A partir de este punto, la configuración del clúster se sincroniza entre los miembros del nodo y los dos dispositivos independientes funcionan como un solo dispositivo.

Visión general

En este ejemplo, se muestra cómo configurar la agrupación de chasis básico activo/pasivo en un dispositivo serie SRX. El ejemplo básico activo/pasivo es el tipo de clúster de chasis más común.

El clúster básico de chasis activo/pasivo consta de dos dispositivos:

  • Un dispositivo proporciona activamente enrutamiento, firewall, TDR, VPN y servicios de seguridad, además de mantener el control del clúster de chasis.

  • El otro dispositivo mantiene pasivamente su estado para las capacidades de conmutación por error del clúster en caso de que el dispositivo activo se vuelva inactivo.

Este ejemplo de modo activo/pasivo para la puerta de enlace de servicios SRX5800 no describe en detalle configuraciones diversas, como cómo configurar TDR, políticas de seguridad o VPN. Son esencialmente las mismas que para las configuraciones independientes. Sin embargo, si está realizando ARP de proxy en configuraciones de clúster de chasis, debe aplicar las configuraciones de ARP de proxy a las interfaces de reth en lugar de las interfaces miembro, ya que las interfaces RETH contienen las configuraciones lógicas. Consulte Configuración del ARP de proxy para TDR (procedimiento de CLI). También puede configurar configuraciones de interfaz lógica independientes mediante VLAN e interfaces troncalizadas en la puerta de enlace de servicios SRX5800. Estas configuraciones son similares a las implementaciones independientes que utilizan VLAN e interfaces troncalizadas.

La figura 2 muestra la topología utilizada en este ejemplo.

Figura 2: Ejemplo básico de agrupación de chasis activo/pasivo en una topología de dispositivo de la serie SRX Basic Active/Passive Chassis Clustering on an SRX Series Device Topology Example

Configuración

Configuración de los puertos de control y habilitación del modo de clúster

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

En {primary:node0}

(Opcional) Para configurar rápidamente un conmutador de núcleo EX8208, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel jerárquico y, luego, ingrese commit desde el [edit] modo de configuración.

En {primary:node0}

(Opcional) Para configurar rápidamente un enrutador de borde MX240, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

En {primary:node0}

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración.

Para configurar un clúster de chasis en un dispositivo serie SRX:

En el modo de clúster, la configuración se sincroniza a través del vínculo de control entre los nodos cuando se ejecuta un commit comando. Todos los comandos se aplican a ambos nodos independientemente del dispositivo desde el dispositivo que esté configurado el comando.

  1. Configure ambos dispositivos independientes con la configuración de destino del enrutador de respaldo para proporcionar acceso de administración en el nodo de copia de seguridad después de que el dispositivo esté activado en modo de clúster. El acceso al nodo principal se habilita mediante el enrutamiento en el nodo principal.

  2. Dado que la configuración del clúster de chasis de la puerta de enlace de servicios serie SRX5000 se encuentra dentro de una única configuración común, para asignar algunos elementos de la configuración solo a un miembro específico, debe usar el método de configuración específico del nodo de Junos OS denominado grupos. El set apply-groups ${node} comando usa la variable de nodo para definir cómo se aplican los grupos a los nodos; cada nodo reconoce su número y acepta la configuración en consecuencia. También debe configurar la administración fuera de banda en la interfaz fxp0 de la puerta de enlace de servicios serie SRX5000 mediante el uso de direcciones IP independientes para los planos de control individuales del clúster.

    No se permite configurar la dirección de destino del enrutador de respaldo como x.x.x.0/0.

    Los grupos anteriores, la configuración del nodo 0 y el nodo1 se confirma, pero no se aplica. Una vez que el dispositivo está activo en el clúster, estos comandos se aplican mediante set apply-groups “${node}”.

  3. Configure el puerto de control para cada dispositivo y confirme la configuración.

    Asegúrese de tener la conexión del vínculo de control físico entre las tarjetas SPC en ambos nodos según la configuración.

    Los puertos de control se derivan según la ubicación de SPC en el chasis y el valor de desplazamiento se basa en la plataforma. En el ejemplo siguiente, la SPC está presente en la ranura de ingresos 1 y debido a que la desviación de SRX5800 es 12, los puertos de control son 1, 13. Puede ver el valor offset de una plataforma determinada mediante “jwhoami -c” el comando en modo de shell. Debe escribir los siguientes comandos en ambos dispositivos. Por ejemplo:

    • En el nodo 0:

    • En el nodo 1:

  4. Establezca los dos dispositivos en modo de clúster. Se requiere un reinicio para entrar en modo de clúster después de establecer el ID de clúster y el ID de nodo. Puede hacer que el sistema se inicie automáticamente incluyendo el reboot parámetro en la línea de comandos de cli. Debe ingresar los comandos del modo operativo en ambos dispositivos. Por ejemplo:

    • En el nodo 0:

    • En el nodo 1:

    El ID de clúster debe ser el mismo en ambos dispositivos de un clúster, pero el ID de nodo debe ser diferente, ya que un dispositivo es el nodo 0 y el otro es el nodo 1. El intervalo para el ID de clúster es del 1 al 255. Establecer un ID de clúster en 0 equivale a deshabilitar un clúster. Pero se recomienda usar set chassis cluster disable para romper los nodos del clúster.

  5. Utilice los siguientes comandos para configurar el nodo 0, que es principal. El nodo 1 no es accesible hasta que se confirma la configuración del nodo. El nodo 0 sincronizará automáticamente la configuración a través del puerto de control con el nodo 1 y no es necesario configurar explícitamente el nodo 1.

  6. Configure grupos de redundancia para la agrupación en clústeres de chasis. Cada nodo tiene interfaces en un grupo de redundancia en el que las interfaces están activas en grupos de redundancia activos (pueden existir varias interfaces activas en un grupo de redundancia). El grupo de redundancia 0 controla el plano de control y el grupo de redundancia 1+ controla el plano de datos e incluye los puertos del plano de datos. Para este ejemplo de modo activo/pasivo, solo un miembro del clúster de chasis está activo a la vez, por lo que solo debe definir grupos de redundancia 0 y 1. Además de los grupos de redundancia, también debe definir:

    • Grupos de Ethernet redundantes: configure cuántas interfaces Ethernet redundantes (vínculos de miembro) estarán activas en el dispositivo para que el sistema pueda asignar los recursos adecuados para él.

    • Prioridad para el plano de control y el plano de datos: defina qué dispositivo tiene prioridad (en el clúster de chasis, se prefiere prioridad alta) para el plano de control y qué dispositivo se prefiere que esté activo para el plano de datos.

      • En el modo activo/pasivo o activo/activo, el plano de control (grupo de redundancia 0) puede estar activo en un chasis distinto del plano de datos (grupo de redundancia 1+ y grupos) chasis. Sin embargo, para este ejemplo, recomendamos tener el plano de control y de datos activos en el mismo miembro del chasis. Cuando el tráfico pasa a través del vínculo de estructura para ir a otro nodo miembro, se introduce la latencia (tráfico del modo de línea z).

      • En dispositivos de la serie SRX (línea SRX5000), la VPN IPsec no se admite en la configuración de clúster de chasis activo/activo (es decir, cuando hay varios grupos de redundancia RG1+) en el modo Z.

  7. Configure los puertos de estructura (datos) del clúster que se utilizan para pasar rtOs en modo activo/pasivo. Para este ejemplo, utilice uno de los puertos de ingresos. Defina dos interfaces de estructura, una en cada chasis, para conectarse entre sí.

    Configure las interfaces de datos en la plataforma para que, en caso de que se produzca una conmutación por error en el plano de datos, el otro miembro del clúster de chasis pueda asumir el control de la conexión sin problemas. La transición sin problemas a un nuevo nodo activo se producirá con la conmutación por error del plano de datos. En caso de conmutación por error del plano de control, todos los demonios se reinician en el nuevo nodo, lo que permite un reinicio agraciado para evitar perder la vecindad con los pares (ospf, bgp). Esto promueve una transición sin problemas al nuevo nodo sin pérdida de paquetes.

    Debe definir los siguientes elementos:

    • Defina la información de membresía de las interfaces de miembro a la interfaz reth.

    • Defina el grupo de redundancia del que es miembro la interfaz reth. Para este ejemplo activo/pasivo, siempre es 1.

    • Defina la información de interfaz de reth, como la dirección IP de la interfaz.

  8. (Opcional) Configure el comportamiento del clúster de chasis en caso de que se produzca un error. Para la puerta de enlace de servicios SRX5800, el umbral de conmutación por error se establece en 255. Puede modificar los pesos para determinar el impacto en la conmutación por error del chasis. También debe configurar la recuperación de vínculos de control. La recuperación hace que el nodo secundario se reinicie automáticamente en caso de que el vínculo de control falle y, luego, vuelva a estar en línea. Ingrese estos comandos en el nodo 0.

    En este paso, se completa la parte de configuración del clúster de chasis del ejemplo de modo activo/pasivo para la puerta de enlace de servicios SRX5800. El resto de este procedimiento describe cómo configurar la zona, el enrutador virtual, el enrutamiento, el conmutador de núcleo EX8208 y el enrutador de borde MX240 para completar el escenario de implementación.

  9. (Opcional) Configure y conecte las interfaces de reth a las zonas y enrutadores virtuales adecuados. Para este ejemplo, deje las interfaces reth0 y reth1 en el enrutador virtual predeterminado inet.0, que no requiere ninguna configuración adicional.

  10. (Opcional) Para este ejemplo de modo activo/pasivo, debido a la arquitectura de red simple, use rutas estáticas para definir cómo enrutar a los demás dispositivos de red.

  11. (Opcional) Para el conmutador Ethernet EX8208, los siguientes comandos proporcionan solo un esquema de la configuración aplicable en lo que respecta a este ejemplo de modo activo/pasivo para la puerta de enlace de servicios SRX5800; especialmente las VLAN, el enrutamiento y la configuración de interfaz.

  12. (Opcional) Para el enrutador de borde MX240, los siguientes comandos proporcionan solo un esquema de la configuración aplicable en lo que respecta a este ejemplo de modo activo/pasivo para la puerta de enlace de servicios SRX5800; en particular, debe usar una interfaz IRB dentro de una instancia de conmutador virtual en el conmutador.

Verificación

Confirme que la configuración funciona correctamente.

Verificar el estado del clúster de chasis

Propósito

Verifique el estado del clúster de chasis, el estado de conmutación por error y la información del grupo de redundancia.

Acción

Desde el modo operativo, ingrese el show chassis cluster status comando.

Verificación de interfaces de clúster de chasis

Propósito

Compruebe la información de las interfaces de clúster de chasis.

Acción

Desde el modo operativo, ingrese el show chassis cluster interfaces comando.

Verificar estadísticas de clúster de chasis

Propósito

Verifique la información sobre los servicios de clúster de chasis y las estadísticas de vínculos de control (latidos enviados y recibidos), las estadísticas de vínculos de estructura (sondas enviadas y recibidas) y la cantidad de RTO enviadas y recibidas para los servicios.

Acción

Desde el modo operativo, ingrese el show chassis cluster statistics comando.

Verificar estadísticas del plano de control del clúster de chasis

Propósito

Verifique la información sobre las estadísticas del plano de control del clúster de chasis (latidos enviados y recibidos) y las estadísticas del vínculo de estructura (sondeos enviados y recibidos).

Acción

Desde el modo operativo, ingrese el show chassis cluster control-plane statistics comando.

Verificar estadísticas de plano de datos del clúster de chasis

Propósito

Verifique la información sobre la cantidad de RTO enviadas y recibidas para los servicios.

Acción

Desde el modo operativo, ingrese el show chassis cluster data-plane statistics comando.

Verificar el estado del grupo de redundancia del clúster de chasis

Propósito

Compruebe el estado y la prioridad de ambos nodos en un clúster e información acerca de si el nodo principal se ha anteponedo o si se ha producido una conmutación por error manual.

Acción

Desde el modo operativo, ingrese el chassis cluster status redundancy-group comando.

Solución de problemas con registros

Propósito

Utilice estos registros para identificar cualquier problema del clúster de chasis. Debe ejecutar estos registros en ambos nodos.

Acción

Desde el modo operativo, ingrese estos show log comandos.

Ejemplo: Configuración de un par de clústeres de chasis activo/pasivo (SRX1500)

En este ejemplo, se muestra cómo configurar la agrupación en clústeres de chasis activo/pasivo para el dispositivo SRX1500.

Requisitos

Antes de empezar:

  1. Conecte físicamente un par de dispositivos, lo que garantiza que sean los mismos modelos.

  2. Cree un vínculo de estructura conectando una interfaz Gigabit Ethernet en un dispositivo a otra interfaz Gigabit Ethernet en el otro dispositivo.

  3. Cree un vínculo de control conectando el puerto de control de los dos dispositivos SRX1500.

  4. Conéctese a uno de los dispositivos mediante el puerto de la consola. (Este es el nodo que forma el clúster.) y establecer el ID de clúster y el número de nodo.

  5. Conéctese al otro dispositivo mediante el puerto de la consola y establezca el ID del clúster y el número de nodo.

Visión general

En este ejemplo, se utiliza un solo dispositivo del clúster para enrutar todo el tráfico y el otro dispositivo solo se usa en caso de que se produzca un error. (Véase la figura 3.) Cuando se produce un error, el dispositivo de copia de seguridad se convierte en el principal y controla todo el reenvío.

Figura 3: Topología Active/Passive Chassis Cluster Topology de clúster de chasis activo/pasivo

Puede crear un clúster de chasis activo/pasivo configurando interfaces Ethernet redundantes (reths) que están todas asignadas al mismo grupo de redundancia. Esta configuración minimiza el tráfico a través del vínculo de estructura, ya que solo un nodo del clúster reenvía el tráfico en un momento dado.

En este ejemplo, se configura el grupo (aplicando la configuración con el comando) y la información del clúster de apply-groups chasis. A continuación, configure las zonas de seguridad y las políticas de seguridad. Véase el cuadro 1 al 4.

Tabla 1: Parámetros de configuración de clústeres de chasis y grupo

Característica

Nombre

Parámetros de configuración

Grupos

nodo0

  • Nombre de host: srx1500-A

  • Interfaz: fxp0

    • Unidad 0

    • 192.0.2.110/24

nodo1

  • Nombre de host: srx1500-B

  • Interfaz: fxp0

    • Unidad 0

    • 192.0.2.111/24

Tabla 2: Parámetros de configuración del clúster de chasis

Característica

Nombre

Parámetros de configuración

Vínculos de estructura

fab0

Interfaz: ge-0/0/1

fab1

Interfaz: ge-7/0/1

Intervalo de latidos

1000

Umbral del latido del corazón

3

Grupo de redundancia

0

  • Prioridad:

    • Nodo 0: 254

    • Nodo 1: 1

1

  • Prioridad:

    • Nodo 0: 254

    • Nodo 1: 1

Monitoreo de interfaz

  • ge-0/0/4

  • ge-7/0/4

  • ge-0/0/5

  • ge-7/0/5

Número de interfaces Ethernet redundantes

2

Interfaces

ge-0/0/4

Padre redundante: reth0

ge-7/0/4

Padre redundante: reth0

ge-0/0/5

Padre redundante: reth1

ge-7/0/5

Padre redundante: reth1

reth0

Grupo de redundancia: 1

  • Unidad 0

  • 198.51.100.1/24

reth1

Grupo de redundancia: 1

  • Unidad 0

  • 203.0.113.233/24

Tabla 3: Parámetros de configuración de zona de seguridad

Nombre

Parámetros de configuración

Confianza

La interfaz reth1.0 está vinculada a esta zona.

Untrust

La interfaz reth0.0 está vinculada a esta zona.

Tabla 4: Parámetros de configuración de la política de seguridad

Propósito

Nombre

Parámetros de configuración

Esta política de seguridad permite el tráfico desde la zona de confianza a la zona de no confianza.

CUALQUIER

  • Criterios de coincidencia:

    • dirección de origen

    • dirección de destino

    • aplicación cualquiera

  • Acción: permitir

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para configurar un clúster de chasis activo/pasivo:

  1. Configure la interfaz de administración.

  2. Configure la interfaz de estructura.

  3. Configure la configuración de latidos.

  4. Configure grupos de redundancia.

  5. Configure interfaces Ethernet redundantes.

  6. Configure zonas de seguridad.

  7. Configure políticas de seguridad.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show configuration configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para mayor brevedad, el resultado de este show comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración del sistema se ha reemplazado por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar el estado del clúster de chasis

Propósito

Verifique el estado del clúster de chasis, el estado de conmutación por error y la información del grupo de redundancia.

Acción

Desde el modo operativo, ingrese el show chassis cluster status comando.

Verificación de interfaces de clúster de chasis

Propósito

Compruebe la información de las interfaces de clúster de chasis.

Acción

Desde el modo operativo, ingrese el show chassis cluster interfaces comando.

Verificar estadísticas de clúster de chasis

Propósito

Compruebe la información sobre las estadísticas de los diferentes objetos que se están sincronizando, las saludos de la interfaz de estructura y control, y el estado de las interfaces supervisadas en el clúster.

Acción

Desde el modo operativo, ingrese el show chassis cluster statistics comando.

Verificar estadísticas del plano de control del clúster de chasis

Propósito

Verifique la información sobre las estadísticas del plano de control del clúster de chasis (latidos enviados y recibidos) y las estadísticas del vínculo de estructura (sondeos enviados y recibidos).

Acción

Desde el modo operativo, ingrese el show chassis cluster control-plane statistics comando.

Verificar estadísticas de plano de datos del clúster de chasis

Propósito

Verifique la información sobre la cantidad de RTO enviadas y recibidas para los servicios.

Acción

Desde el modo operativo, ingrese el show chassis cluster data-plane statistics comando.

Verificar el estado del grupo de redundancia del clúster de chasis

Propósito

Compruebe el estado y la prioridad de ambos nodos en un clúster e información acerca de si el nodo principal se ha anteponedo o si se ha producido una conmutación por error manual.

Acción

Desde el modo operativo, ingrese el chassis cluster status redundancy-group comando.

Solución de problemas con registros

Propósito

Utilice estos registros para identificar cualquier problema del clúster de chasis. Debe ejecutar estos registros en ambos nodos.

Acción

Desde el modo operativo, ingrese estos show comandos.

Ejemplo: Configuración de un par de clústeres de chasis activo/pasivo (J-Web)

  1. Habilite la agrupación en clústeres. Consulte el paso 1 en Ejemplo: Configurar un par de clústeres de chasis (CLI) activo/pasivo.

  2. Configure la interfaz de administración. Consulte el paso 2 en Ejemplo: Configuración de un par de clústeres de chasis (CLI) activo/pasivo.

  3. Configure la interfaz de estructura. Consulte el paso 3 en Ejemplo: Configurar un par de clústeres de chasis (CLI) activo/pasivo.

  4. Configure los grupos de redundancia.

    • Seleccione Configure>Chassis Cluster.

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Recuento de interfaz de éter redundante: 2

      2. Intervalo de latidos: 1000

      3. Umbral de latidos: 3

      4. Nodos: 0

      5. Número de grupo: 0

      6. Prioridades: 100

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Nodos: 0

      2. Número de grupo: 1

      3. Prioridades: 1

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Nodos: 1

      2. Número de grupo: 0

      3. Prioridades: 100

  5. Configure las interfaces Ethernet redundantes.

    • Seleccione Configure>Chassis Cluster.

    • Seleccione ge-0/0/4.

    • Ingrese reth1 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Seleccione ge-7/0/4.

    • Ingrese reth1 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Seleccione ge-0/0/5.

    • Ingrese reth0 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Seleccione ge-7/0/5.

    • Ingrese reth0 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Consulte el paso 5 en Ejemplo: Configuración de un par de clústeres de chasis activo y pasivo (CLI) para los últimos cuatro ajustes de configuración.

  6. Configure las zonas de seguridad. Consulte el paso 6 en Ejemplo: Configuración de un par de clústeres de chasis (CLI) activo/pasivo.

  7. Configure las políticas de seguridad. Consulte el paso 7 en Ejemplo: Configuración de un par de clústeres de chasis (CLI) activo/pasivo.

  8. Haga clic OK para comprobar la configuración y guardarla como configuración candidata y, a continuación, haga clic en Commit Options>Commit.

Descripción de la implementación de clústeres de chasis activo/pasivo con un túnel IPsec

En este caso, un solo dispositivo del clúster termina en un túnel IPsec y se utiliza para procesar todo el tráfico, mientras que el otro dispositivo solo se utiliza en caso de que se produzca un error (consulte la Figura 4). Cuando se produce un error, el dispositivo de copia de seguridad se convierte en el principal y controla todo el reenvío.

Figura 4: Clúster de chasis activo/pasivo con escenario de túnel IPsec (dispositivos de la serie SRX) Active/Passive Chassis Cluster with IPsec Tunnel Scenario (SRX Series Devices)

Un clúster de chasis activo/pasivo se puede lograr mediante el uso de interfaces Ethernet redundantes (reths) que están todas asignadas al mismo grupo de redundancia. Si se produce un error en alguna de las interfaces de un grupo activo en un nodo, el grupo se declara inactivo y todas las interfaces del grupo se convierten en error en el otro nodo.

Esta configuración proporciona una forma para que un túnel IPsec de sitio a sitio termine en un clúster activo/pasivo en el que se utiliza una interfaz Ethernet redundante como punto de conexión del túnel. En caso de que se produzca un error, la interfaz Ethernet redundante del dispositivo de la serie SRX de respaldo se activa, lo que obliga al túnel a cambiar de punto de conexión para terminar en el nuevo dispositivo de la serie SRX activo. Dado que las claves de túnel y la información de sesión se sincronizan entre los miembros del clúster de chasis, la conmutación por error no requiere que el túnel se relanze y se mantienen todas las sesiones establecidas.

En caso de falla del RG0 (motor de enrutamiento), los protocolos de enrutamiento deben restablecerse en el nuevo nodo principal. Si se configura la supervisión de VPN o la detección de pares muertos y su temporizador caduca antes de que el enrutamiento vuelva a converger en el nuevo RG0 principal, el túnel VPN se desactivará y se volverá a negociar.

Los túneles dinámicos no pueden equilibrar la carga en diferentes SPC.

Ejemplo: Configuración de un par de clústeres de chasis activo/pasivo con un túnel IPsec

En este ejemplo, se muestra cómo configurar la agrupación en clústeres de chasis activo/pasivo con un túnel IPsec para dispositivos de la serie SRX.

Requisitos

Antes de empezar:

  • Obtenga dos modelos SRX5000 con configuraciones de hardware idénticas, un dispositivo SRX1500 y cuatro conmutadores Ethernet de la serie EX.

  • Conecte físicamente los dos dispositivos (de espalda a frente para los puertos de estructura y control) y asegúrese de que sean los mismos modelos. Puede configurar tanto los puertos de estructura como de control en la línea SRX5000.

  • Establezca los dos dispositivos en modo de clúster y reinicie los dispositivos. Debe introducir los siguientes comandos de modo operativo en ambos dispositivos, por ejemplo:

    • En el nodo 0:

    • En el nodo 1:

    El ID de clúster es el mismo en ambos dispositivos, pero el ID de nodo debe ser diferente, ya que un dispositivo es el nodo 0 y el otro es el nodo 1. El intervalo para el ID de clúster es del 1 al 255. Establecer un ID de clúster en 0 equivale a deshabilitar un clúster.

    El ID de clúster mayor que 15 solo se puede establecer cuando las interfaces de vínculo de estructura y control están conectadas de forma posterior.

  • Obtenga dos modelos SRX5000 con configuraciones de hardware idénticas, un enrutador de borde SRX1500 y cuatro conmutadores Ethernet de la serie EX.

  • Conecte físicamente los dos dispositivos (de espalda a frente para los puertos de estructura y control) y asegúrese de que sean los mismos modelos. Puede configurar tanto los puertos de estructura como de control en la línea SRX5000.

A partir de este punto, la configuración del clúster se sincroniza entre los miembros del nodo y los dos dispositivos independientes funcionan como un solo dispositivo. Las configuraciones específicas para miembros (como la dirección IP del puerto de administración de cada miembro) se ingresan mediante grupos de configuración.

Visión general

En este ejemplo, un solo dispositivo del clúster termina en un túnel IPsec y se utiliza para procesar todo el tráfico, y el otro dispositivo solo se usa en caso de que se produzca un error. (Véase la Figura 5.) Cuando se produce un error, el dispositivo de copia de seguridad se convierte en el principal y controla todo el reenvío.

Figura 5: Clúster de chasis activo/pasivo con topología de túnel IPsec (dispositivos de la serie SRX) Active/Passive Chassis Cluster with IPsec Tunnel Topology (SRX Series Devices)

En este ejemplo, se configura el grupo (aplicando la configuración con el comando) y la información del clúster de apply-groups chasis. A continuación, configure IKE, IPsec, ruta estática, zona de seguridad y parámetros de política de seguridad. Véase el cuadro 5 al cuadro 11.

Tabla 5: Parámetros de configuración de clústeres de chasis y grupo

Característica

Nombre

Parámetros de configuración

Grupos

nodo0

  • Nombre de host: SRX5800-1

  • Interfaz: fxp0

    • Unidad 0

    • 172.19.100.50/24

nodo1

  • Nombre de host: SRX5800-2

  • Interfaz: fxp0

    • Unidad 0

    • 172.19.100.51/24

Tabla 6: Parámetros de configuración del clúster de chasis

Característica

Nombre

Parámetros de configuración

Vínculos de estructura

fab0

Interfaz: xe-5/3/0

fab1

Interfaz: xe-17/3/0

Número de interfaces Ethernet redundantes

2

Intervalo de latidos

1000

Umbral del latido del corazón

3

Grupo de redundancia

0

  • Prioridad:

    • Nodo 0: 254

    • Nodo 1: 1

1

  • Prioridad:

    • Nodo 0: 254

    • Nodo 1: 1

Monitoreo de interfaz

  • xe-5/0/0

  • xe-5/1/0

  • xe-17/0/0

  • xe-17/1/0

Interfaces

xe-5/1/0

Padre redundante: reth1

xe-5/1/0

Padre redundante: reth1

xe-5/0/0

Padre redundante: reth0

xe-17/0/0

Padre redundante: reth0

reth0

Grupo de redundancia: 1

  • Unidad 0

  • 10.1.1.60/16

reth1

Grupo de redundancia: 1

  • Multipunto

  • Unidad 0

  • 10.10.1.1/30

st0

  • Unidad 0

  • 10.10.1.1/30

Tabla 7: Parámetros de configuración de ICR

Característica

Nombre

Parámetros de configuración

Propuesta

estándar establecido por propuesta

-

Política

Preshared

  • Modo: principal

  • Referencia de la propuesta: estándar establecido por la propuesta

  • Método de autenticación de la política de fase 1 de ICR: texto ASCII de clave precompartida

Gateway

SRX1500-1

  • Referencia de política de ICR: porcompartido

  • Interfaz externa: reth0.0

  • Dirección de puerta de enlace: 10.1.1.90

Nota:

En la agrupación en clústeres de chasis SRX, solo se admiten las interfaces reth y lo0 para la configuración de interfaz externa de IKE. Se pueden configurar otros tipos de interfaz, pero es posible que IPsec VPN no funcione. Si se utiliza una interfaz lógica lo0 como interfaz externa de puerta de enlace IKE, no se puede configurar con RG0.

Tabla 8: Parámetros de configuración de IPsec

Característica

Nombre

Parámetros de configuración

Propuesta

estándar establecido por propuesta

Política

Std

VPN

SRX1500-1

  • Referencia de puerta de enlace de ICR: SRX1500-1

  • Referencia de política IPsec: std

  • Enlazar a la interfaz: st0.0

  • Monitoreo vpn: monitoreo vpn optimizado

  • Túneles establecidos: establecer túneles de inmediato

Nota:

El nombre manual de VPN y el nombre de la puerta de enlace de sitio a sitio no pueden ser iguales.

Nota:

Una interfaz de túnel segura (st0) de st0.16000 a st0.16385 está reservada para la alta disponibilidad de varios nodos y para el cifrado del vínculo de control de AD en el clúster de chasis. Estas interfaces no son interfaces configurables por el usuario. Solo puede usar interfaces de st0.0 a st0.15999.

Tabla 9: Parámetros de configuración de ruta estática

Nombre

Parámetros de configuración

0.0.0.0/0

Siguiente salto: 10.2.1.1

10.3.0.0/16

Siguiente salto: 10.10.1.2

Tabla 10: Parámetros de configuración de zona de seguridad

Nombre

Parámetros de configuración

Confianza

  • Se permiten todos los servicios del sistema.

  • Todos los protocolos están permitidos.

  • La interfaz reth0.0 está vinculada a esta zona.

Untrust

  • Se permiten todos los servicios del sistema.

  • Todos los protocolos están permitidos.

  • La interfaz reth1.0 está vinculada a esta zona.

Vpn

  • Se permiten todos los servicios del sistema.

  • Todos los protocolos están permitidos.

  • La interfaz st0.0 está vinculada a esta zona.

Tabla 11: Parámetros de configuración de la política de seguridad

Propósito

Nombre

Parámetros de configuración

Esta política de seguridad permite el tráfico desde la zona de confianza a la zona de no confianza.

CUALQUIER

  • Criterios de coincidencia:

    • dirección de origen

    • dirección de destino

    • aplicación cualquiera

  • Acción: permitir

Esta política de seguridad permite el tráfico desde la zona de confianza a la zona VPN.

vpn-any

  • Criterios de coincidencia:

    • dirección de origen

    • dirección de destino

    • aplicación cualquiera

  • Acción: permitir

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para configurar un par de clústeres de chasis activo/pasivo con un túnel IPsec:

  1. Configure los puertos de control.

  2. Configure la interfaz de administración.

  3. Configure la interfaz de estructura.

  4. Configure grupos de redundancia.

  5. Configure interfaces Ethernet redundantes.

  6. Configure los parámetros IPsec.

  7. Configure rutas estáticas.

  8. Configure zonas de seguridad.

  9. Configure políticas de seguridad.

Resultados

Desde el modo operativo, ingrese el comando para confirmar su show configuration configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para mayor brevedad, el resultado de este show comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración del sistema se ha reemplazado por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar el estado del clúster de chasis

Propósito

Verifique el estado del clúster de chasis, el estado de conmutación por error y la información del grupo de redundancia.

Acción

Desde el modo operativo, ingrese el show chassis cluster status comando.

Verificación de interfaces de clúster de chasis

Propósito

Compruebe las interfaces del clúster de chasis.

Acción

Desde el modo operativo, ingrese el show chassis cluster interfaces comando.

Verificar estadísticas de clúster de chasis

Propósito

Verifique la información sobre los servicios de clúster de chasis y las estadísticas de vínculos de control (latidos enviados y recibidos), las estadísticas de vínculos de estructura (sondas enviadas y recibidas) y la cantidad de RTO enviadas y recibidas para los servicios.

Acción

Desde el modo operativo, ingrese el show chassis cluster statistics comando.

Verificar estadísticas del plano de control del clúster de chasis

Propósito

Verifique la información sobre las estadísticas del plano de control del clúster de chasis (latidos enviados y recibidos) y las estadísticas del vínculo de estructura (sondeos enviados y recibidos).

Acción

Desde el modo operativo, ingrese el show chassis cluster control-panel statistics comando.

Verificar estadísticas de plano de datos del clúster de chasis

Propósito

Verifique la información sobre la cantidad de RTO enviadas y recibidas para los servicios.

Acción

Desde el modo operativo, ingrese el show chassis cluster data-plane statistics comando.

Verificar el estado del grupo de redundancia del clúster de chasis

Propósito

Compruebe el estado y la prioridad de ambos nodos en un clúster e información acerca de si el nodo principal se ha anteponedo o si se ha producido una conmutación por error manual.

Acción

Desde el modo operativo, ingrese el chassis cluster status redundancy-group comando.

Solución de problemas con registros

Propósito

Utilice estos registros para identificar cualquier problema del clúster de chasis. Debe ejecutar estos registros en ambos nodos.

Acción

Desde el modo operativo, ingrese estos show comandos.

Ejemplo: Configuración de un par de clústeres de chasis activo/pasivo con un túnel IPsec (J-Web)

  1. Habilitar clústeres. Consulte el paso 1 en Ejemplo: Configurar un par de clústeres de chasis activo/pasivo con un túnel IPsec.

  2. Configure la interfaz de administración. Consulte el paso 2 en Ejemplo: Configurar un par de clústeres de chasis activo/pasivo con un túnel IPsec.

  3. Configure la interfaz de estructura. Consulte el paso 3 en Ejemplo: Configurar un par de clústeres de chasis activo/pasivo con un túnel IPsec.

  4. Configure los grupos de redundancia.

    • Seleccione Configure>System Properties>Chassis Cluster.

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Recuento de interfaces éter redundantes: 2

      2. Intervalo de latidos: 1000

      3. Umbral de latidos: 3

      4. Nodos: 0

      5. Número de grupo: 0

      6. Prioridades: 254

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Nodos: 0

      2. Número de grupo: 1

      3. Prioridades: 254

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Nodos: 1

      2. Número de grupo: 0

      3. Prioridades: 1

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Nodos: 1

      2. Número de grupo: 1

      3. Prioridades: 1

      4. Preferencia: Active la casilla de verificación.

      5. Monitor de interfaz— Interfaz: xe-5/0/0

      6. Monitor de interfaz— Peso: 255

      7. Monitor de interfaz— Interfaz: xe-5/1/0

      8. Monitor de interfaz— Peso: 255

      9. Monitor de interfaz— Interfaz: xe-17/0/0

      10. Monitor de interfaz— Peso: 255

      11. Monitor de interfaz— Interfaz: xe-17/1/0

      12. Monitor de interfaz— Peso: 255

  5. Configure las interfaces Ethernet redundantes.

    • Seleccione Configure>System Properties>Chassis Cluster.

    • Seleccione xe-5/1/0.

    • Ingrese reth1 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Seleccione xe-17/1/0.

    • Ingrese reth1 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Seleccione xe-5/0/0.

    • Ingrese reth0 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Seleccione xe-17/0/0.

    • Ingrese reth0 en el cuadro primario redundante.

    • Haga clic en Apply.

    • Consulte el paso 5 en Ejemplo: Configuración de un par de clústeres de chasis activo/pasivo con un túnel IPsec.

  6. Configure la configuración de IPsec. Consulte el paso 6 en Ejemplo: Configurar un par de clústeres de chasis activo/pasivo con un túnel IPsec.

  7. Configure las rutas estáticas .

    • Seleccione Configure>Routing>Static Routing.

    • Haga clic en Add.

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Dirección de ruta estática: 0.0.0.0/0

      2. Direcciones del próximo salto: 10.2.1.1

    • Escriba la siguiente información y, a continuación, haga clic en Apply:

      1. Dirección de ruta estática: 10.3.0.0/16

      2. Direcciones del próximo salto: 10.10.1.2

  8. Configure las zonas de seguridad. Consulte el paso 8 en Ejemplo: Configuración de un par de clústeres de chasis activo/pasivo con un túnel IPsec.

  9. Configure las políticas de seguridad. Consulte el paso 9 en Ejemplo: Configurar un par de clústeres de chasis activo/pasivo con un túnel IPsec.

  10. Haga clic OK para comprobar la configuración y guardarla como configuración candidata y, a continuación, haga clic en Commit Options>Commit.